برای تغییر تاریخ تولد ابتدا از انتهای سایت زبان را انگلیسی کرده ، تاریخ تولد را درست کنید سپس دوباره به فارسی برگردانید.

Welcome to انجمن تیم امنیتی سایبر اسپیریت

برای استفاده از تمامی امکانات سایت لطفا ابتدا ثبت نام کنید.

جستجو در تالارهای گفتگو: در حال نمایش نتایج برای برچسب های 'شبکه'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • اخبار و اعلانات انجمن سایبر اسپیریت
    • قوانین و اطلاعیه های سایت
    • بخش مسابقات انجمن
    • انتقادات و پیشنهادات
    • افتخارات و اطلاعیه های تیم سایبر اسپیریت
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • اکسپلویت های ثبت شده توسط تیم امنیتی سایبر اسپیریت
    • برنامه ها و ابزارهای نوشته توسط سایبر اسپیریت
  • بخش های خصوصی انجمن سایبر اسپیریت
    • سوال و جواب های عمومی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
  • بخش موبایل
    • بخش مخصوص موبایل
  • شبکه
    • Cisco سیسکو
  • سیستم عامل
    • لینوکس
  • الکترونيک و روباتيک
    • الکترونيک
  • گرافيک
    • فتوشاپ
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد

چیزی برای نمایش وجود ندارد

دسته ها

تقویم ها


4 نتیجه پیدا شد

  1. تعریف ساده ای که بخوایم از متاسپلویت بکنیم ابزاریست که با جمع آوری آسیب پذیری ها درون خود و درست کردن امکانات مورد نیاز برای یک امنیت کار به شما اجازه میدهد تا بتونید توی یک بازه زمانی کم به بیشترین ابزار هایی که نیاز دارید دسترسی دسته بنده شده داشته باشید. این برنامه با زبان Ruby نوشته شده است. انواع نسخه های متاسپلویت: متاسپلویت دارای 3 نسخه : Metasploit Pro Metasploit Community Metasploit Framework می باشد که استفاده از هر نسخه بستگی به نیاز شما و سطح کاری که میخواهید انجام بدید بستگی دارد. توی این مطلب ما به بررسی Metasploit Framework میپردازیم. دانلود متاسپلویت تحت 2 Platform لینوکس و ویندوز نوشته و قابل اجرا میباشد. برای دانلود متاسپلویت میتونید از سایت اصلی این نرم افزار را دانلود کنید: http://www.rapid7.com/products/metasploit/download.jsp بررسی انواع رابط کاربری Metasploit بررسی رابط کاربری Msfconsole همان گونه که از اسم این رابط کاربری مشخص میباشد کنسولی به منظور دسترسی به صورت دستوری به متاسپلویت میباشد. یکی از بهترین رابط های کاربری متاسپلویت میباشد که برای افرادی که تازه میخواهند کار با متاسپلویت رو شروع کنند مناسب میباشد. بررسی رابط کاربری Armitage آرمیتیج نسخه گرافیکی متاسپلویت میباشد که بسیاری از امکاناتی که شما در رابط Msfconsole ندارید را داراست میشه گفت رابطیست که طرفدار زیادی دارد و کار را برای افرادی که علاقه به کار با متاسپلویت دارند را فراهم کرده است اما منابع آموزشی زیادی درباره این رابط نیست به همین علت رابط Msfconsole طرفدار نسبتا بهتری نسبت به این رابط دارا میباشد. بررسی رابط کاربری Msfweb این نسخه از رابط کاربری متاسپلویت تحت وب قابل دسترسی می باشد که معمولا روی سرور های ویندوز یا لینوکس نصب گردیده و از راه دور از ابزار های متاسپلویت استفاده میکردند اما در نسخه جدید متاسپلویت این رابط کاربری حذف شده است. بررسی رابط کاربری Msfvenom یکی دیگه از بهترین رابط های کاربری متاسپلویت ؛ رابط کاربری msfvenom میباشد . در این رابط کاربری شما امکان استفاده از 2 امکان دیگر متاسپلویت یعنی msfencode و msfcli را دارا میباشد و بعد از ساختن سرور خروجی امکان encode کردن اون رو نیز دارید.
  2. پروتکل (Protocol): مجموعه از رویه ها و قوانین مورد استفاده شبکه است که وظیفه سامان بخشیدن به امورات و پروسه های موجود و در دست کار را دارند. مثال : مانند قوانین و شرایط استفاده از خدمات یک شرکت پست ... کاربرد پروتکل ها: بدون شک یکی از مهمترین کاربرد پروتکل ها مسیریابی و مسیر دهی انها است و البته تنها به این کار اکتفا نمی کنند و اعمالی دیگر هم میتوانند برای ما انجام دهند. مثال: مانند پروتکل Rip که از قالب Distance Vector و عملکرد ان برای مسیر یابی بهره میبرد. پروتکل ها در زندگی روزمره: یکی از دلایل به موفقیت رسیدن کار و اعمال متفرقه استفاده از منطق است و منطق نیز دارای چند بخش است :تفکر ، قوانین و سیاست کاری، مشورت با دیگران ؛ پس فهمیدیم که برای به موفقیت رسیدن کارهایمان بایستی منطق و اصولش را رعایت کنیم و از انها سرپیچی نکنیم در شبکه هم همینگونه است یک شبکه سالم و مستقل میتواند اطلاعاتی را به اشتراک بگذارد و اطلاعاتی دیگر دریافت کند(مشورت و تبادل داده) میتواند قوانین و شرایط استفاده برای خود و مشتریانش تنظیم کند(قوانین و سیاست کاری) و البته مهمترین جزء که امنیت را پوشش میدهد ان است که میتواند برای خود راه حل هایی را ایجاد کند و از انها استفاده کند(تفکر+منطق) بیت و بایت در شبکه برای ما چه کارهایی را انجام میدهند: اگر بخوام ساده بیان کنم بیت ها و بایت ها مانند ظرف هایی هستند که میتوانند اطلاعاتی را در خود جای دهند و در موارد معمول ان اطلاعات گنجانده شده در خود را به ما نمایش دهند. بیت چیست: بیت کوتاه شده Binary digit است به معنی رقم دوتایی که ساختار اصلی ان از کارکتر های 0 ,1 است؛ بیت کوچکترین ساختمان یک سیستم جامع است و در واقع میتوانیم ان را یک سلول بنامیم؛ بیت ها در شبکه اعمالی مانند کنترل بر پردازش های در حال اجرا ، تنظیم کردن سیستم کنترل ازدحام ، نظارت بر ترافیک وارده در شبکه و... را برای ما انجام میدهند(به زبون خودم بخوام بگم: مجموعه از سلول های به هم پیوسته اند که میتوانند برای ما کارهایی خاصی را انجام دهند و کوچکترین ساختمان هر قالب در شبکه است). بایت چیست: یکی از اصلی ترین و مهم ترین یکاهای سنجش در کامپیوتری های امروزی است که از هشت بیت متوالی تشکیل شده است و در بیشتر زبان های برنامه نویسی یک نویسه مشخص است.(مادر ان بیت است:).
  3. تعریف شبکه های کامپیوتری و کاربرد انها: شبکه چیست: از به هم پیوستن چندین دستگاه مستقل یا جانبی به یکدیگر که برای اشتراک منابع و تسهیل کارها بوجود امده اند را به اختصار شبکه میگویند. کاربرد شبکه در زندگی روزمره: - تماس صوتی، متن ساده، محاوره ای و... به منظور تبادل اطلاعات -سفر در مجموعه عظیم دانش و علوم مختلف (اینترنت) -سرگرمی و بازی های تحت شبکه - و البته هزاران کاربرد ... برای ایجاد یک شبکه به چه امکاناتی نیاز داریم: -چندین دستگاه اعم از موبایل یا تبلت و کامپیوتر و سیستم های قابل حمل کتاب گونه(note book) -یک دیوایس جانبی مانند wlan router و دیوایس های جانبی دیگر -سرویس دهنده برای فراهم کردن ارتباطات سیار برای یک محدوده معین -تجهیزات مناسب دیگر مانند کابل کواکسیال و ... -موارد مورد نیاز ... مزایای شبکه: -صرفه جویی در وقت و زمان -صرفه جویی در مادیات -خستگی کمتر برای انتقال اطلاعات -موارد دیگر... مضرات شبکه: -مدیریت نسبتا سخت(شبکه با گستردگی بسیار) -نیاز تخصص کافی در امور مختلف -موارد دیگر...
  4. سازمان‌هایی در سطح جهان دریافته‌اند که امنیت در اینترنت و شبکه می تواند، و باید، ابزاری قدرتمند زمینه ساز کسب و کار باشد: آنها استراتژی امنیت سایبری خود را با استراتژی مجموعه شرکت‌ها هماهنگ کرده‌اند، آنها این کار را با فرهنگ صحیح و تکنولوژی حمایت می کنند، آنها کارآیی آن را با دقت می‌سنجند، و آنها می دانند که کارآیی در حیطه ارزش‌های کسب و کار و بازگشت سرمایه گذاری است. چیزی که آنها انجام نمی‌دهند، قبول یک اشتباه است، که یک اندازه مناسب برای تمام رویکرد امنیت سایبری نمی‌تواند به درستی خطرات مورد ادعا ومورد نظر را کاهش دهد، مانند اعمال نفو Investigatory Powers (IPA) و اظهار نظر اخیر Amber Rudd مبنی بر تصویب قانون منع رمزنگاری قوی.این هزینه بالای چکشکاری‌های منسوخی است که ادعای تنظیم و بهبود قابلیت‌های نظارتی را دارند. آنها نه تنها قادر به بهبود امنیت نیستند، بلکه حریم خصوصی و امنیت شهروندان و کسب و کارها را نیز دچار آسیب نموده‌اند. سازمان‌هایی که می‌خواهند امنیت سایبری را به دارایی کسب و کار خود بدل نمایند، میتوانند از نقاط ضعف تلاش‌های پی‌در‌پی دولت برای وضع قوانین مقابله با خطرات امنیت سایبری، یاد بگیرند. به نظر من، چهار ستون اصلی استراتژی امنیت سایبری موثر وجود دارد که یک کسب و کار را قادر می‌سازد تا عملکردی ایمن و موفق داشته باشد. ۱. امنیت در اینترنت و شبکه را بخش جدایی ناپذیر از استراتژی شرکت قرار دهید سازمان های موفق به امنیت سایبری به عنوان یک پی‌آمد آی‌تی نگاه نمی‌کنند: آنها آن را به عنوان یکی از ریسک‌های کسب و کار پذیرفته‌اند و آن را مانند هیئت مدیره به عنوان یکی دیگر ریسک‌‌های کسب و کار، نیازمند توجه و هدایت می‌دانند. آنها تکنولوژی مورد نیاز برای امنیت دارائی‌های اطلاعاتی را به عنوان زیان کسب و کار به شمار نمی‌آورند، بلکه به عنوان وسیله ای برای حمایت از رشد از آن استفاده می‌کنند. امنیت سایبری گران است و سازمان علیرغم میزان هزینه‌هایی که در این زمینه متحمل شده‌اند، هنوز هم می‌توانند در معرض خطر باشند، اما با کار با سهام‌ داران تمام کسب و کار برای تعریف واضح خطرات خاص و سپس اولویت بندی آنها، سازمان هدف هزینه‌های خود را به طور دقیق پیدا می‌کند. تنها روش عاقلانه برای برقراری امنیت این است که پیش از پیاده سازی، برای امنیت طرحی آماده کنیم. سازمانها همچنین باید به دقت به تاثیر کنترل های امنیتی خود توجه داشته باشند. مسدوود کردن یک خطر ممکن است به سادگی تهدیدی را متوجه جای دیگری بنماید. چگونه کارهای رمزگذاری است محرمانه نیستند: برای اطمینان از امنیت و اثربخشی، ریاضیات پشت الگوریتم‌های عمومی به طور گسترده ای برای بازبینی منتشر شده اند. نظر Amber Rudd برای محدود کردن برنامه‌هایی که رمزگذاری قوی end-to-end فراهم می‌کنند، نمی‌تواند مانع از از دانلود و کامپایل کتابخانه‌های رمزگذاری بازمتن که آزادانه در دسترس هستند، شود، و یا حتی مانع این شود که آنها برنامه‌های رمزگذاری خود را بنویسند و پیاده سازی کنند که به سادگی کپی الگوریتم‌های ریاضی در دسترس عموم می‌باشند. ۲. ایجاد فرهنگ امنیت در اینترنت و شبکه و امکان کمک برای راهبری موفق کسب و کار هیچ جایگاه امنی برای سازمان‌های پر کار وجود ندارد: امنیت سایبری مسئولیت همه است. طرح هایی همچون اطلاع رسانی و آموزش کاربر، کمک به کارکنان ناآشنا به IT برای شناسایی تهدیدات بالقوه و پرسش از فرآیندهای ناامن کسب و کار همراه با تشویق کادر فنی برای تعامل با همکاران خود، کمک می کند تا زمینه‌های امنیت داخلی توسعه یابد و درک عمیق‌تری از مسائل پرورش پیدا کند.همچنین مهم است به خاطر داشته باشیم که برخی از نیازهای امنیتی خاص ممکن است نیازمند تخصص متخصصین خارجی باشد. CISO یکی از جایگاه‌های استراتژیک است. CISO کسی است که بر استراتژی کسب و کار و تعامل با سهامداران ارشد متمرکز است تا بتواند راهکارهای فنی را با نیازهای کسب و کار هماهنگ سازد. عملکردهای امنیت سایبری در سطح جهان، شامل توانمندی بالا و تیم مجربی است که فرهنگ امنیت سایبری قدرتمندی بوجود آورند و همواره در پی یافتن راه‌های اجرای بهتر کسب و کار باشند. ۳. تمرکز بر حوزه‌های کلیدی فن آوری سازمان‌های پیشرو در صنعت به روشنی می‌دانند که برای محافظت از دپارتمان IT کسب و کار، چه چیزی مورد نیاز است، به ویژه کسانی که در بزرگترین خطرات را در کنار بالاترین سودها معرفی می‌کنند. آنها می دانند که چگونه از مزایای خدمات ابری بهره‌مند شوند و همزمان کنترل خود را بر دارایی‌های اطلاعاتی‌شان حفظ نمایند. آنها می توانند دستگاه های کاربر نهایی را در برابر تهدیدات هدفمند محافظت کنند و همزمان با کنترل آوردن دستگاه شخصی (BYOD)، روش‌های انعطاف پذیری برای کار ایجاد کنند. کسب و کارهای موفق با دقت بر دارایی فناوری خود نظارت می‌کنند تا نقاط آسیب پذیری و نفوذ بالقوه را شناسایی کنند. ۴- ارزیابی دقیق عملکرد امنیت در اینترنت و شبکه سازمان ها باید دقیقا بدانند که امنیت در اینترنت و شبکه آنها چگونه مؤثر تر خواهد بود، موجب می‌شود تا اندازه گیری دقیق بسیار حیاتی باشد. اقدامات سنتی اندازه گیری اثربخشی امنیت در اینترنت و شبکه در دسترس، به اندازه کافی خوب نیست. گزاره تاریخی “چیزی نشده” رویکردی است که هیچ گونه اطلاعات مفیدی ارائه نمی‌کند مبنی بر اینکه در کدام گروه می‌توان استراتژی امنیت در اینترنت و شبکه را بنا نمود، در عین حال که ظرفیت و انطباق معیارها تنها بخشی از داستان هستند. این ترکیب می تواند یک حس امنیت کاذب ایجاد کند که این امر می تواند بسیار مخرب‌تر از اعترافی ساده مبنی بر عدم درک میزان اثربخشی، باشد. دانستن تعداد ویروس‌های حذف شده و یا ایمیل‌های اسپم مسدود شده، و نیز زمان صرف شده برای شناسایی شاخص نفوذ، تنها نشان می‌دهد که چگونه سازمان به خوبی به تهدیدات واکنش نشان می‌دهد. به رغم تطابق با چک لیست‌های کنترل بهتر امنیت در اینترنت و شبکه، هیچ تضمینی در برابر حوادث امنیتی وجود ندارد. همچنین سازمانها باید به معیارهای سنجش هماهنگ با استراتژی توجه کنند: ارزیابی ریسک، شایستگی آنها در پیش بینی و دفاع در برابر حملات و توانایی آنها برای شناسایی و رفع علل ریشه ای پیدایش مشکلات. از جمله معیارهای کسب و کار در ارزیابی، هیئت مدیره، درک کاملتری از عملکرد امنیت در اینترنت و شبکه را ارائه می دهد. ارزیابی رخدادهای امنیت در اینترنت و شبکه از نظر هزینه و آسیب به روند کسب و کار، و نشان دادن محل افزایش عملکرد ابتکارات امنیت در اینترنت و شبکه و یا پیشگیری از ظهور تهدیدات، نشان دهنده ارزش استراتژی کسب و کار است. از نظر امنیت در اینترنت و شبکه برای کسب و کار، درس های IPA و جریان خودکار و سریع تقاضا برای ممنوعیت رمزگذاری روشن است: منابع بزرگ را برای اجرای استراتژی‌هایی که متناسب با هدف نیستند و نمی‌توانند به درستی نیازمندی‌ها را بسنجند، هدر ندهید. حق داشتن امنیت در اینترنت و شبکه امنیت سایبری شغل کارشناسان اسن و نه آماتورها.

درباره ما

تیم سایبر اسپیریت در سال 1397 توسط جوانان علاقه مند به برنامه نویسی ، طراحی سایت ایجاد شد. شما در سایبر اسپیریت میتوانید آموزش ببینید ، سفارش دهید ، تبدیل به یک برنامه نویس و طراح سایت شوید.هدف اصلی این تیم بالا بردن امنیت کاربران فضای مجازی است!